EXCLUSIVO: Documentos revelam como Hollywood promove a guerra em nome do Pentágono, CIA e NSA

A Caverna de Platão reimagined para a era de Hollywood - copyright Derek Swansonn

Tom Secker e Matthew Alford relatam suas descobertas surpreendentes de milhares de novos documentos militares e de inteligência dos EUA obtidos de acordo com o Freedom of Information Act.

Os documentos revelam pela primeira vez a vasta escala do controle do governo dos EUA em Hollywood, incluindo a capacidade de manipular scripts ou mesmo impedir que filmes críticos do Pentágono sejam feitos – para não mencionar influenciar algumas das franquias de filmes mais populares nos últimos anos.

Isso levanta novas questões não apenas sobre a forma como a censura funciona na indústria do entretenimento moderno, mas também sobre o papel pouco conhecido de Hollywood como uma máquina de propaganda para o aparelho de segurança nacional dos EUA.

Quando examinamos pela primeira vez a relação entre política, cinema e televisão na virada do século XXI, aceitamos a opinião de consenso de que um pequeno escritório no Pentágono, a pedido, ajudou a produção de cerca de 200 filmes ao longo da história dos modernos Mídia, com entrada mínima nos scripts.

Quão ignorantes nós éramos.

Mais apropriadamente, quão enganados havíamos sido.

Recentemente adquirimos 4.000 novas páginas de documentos do Pentágono e da CIA através da Lei de Liberdade de Informação. Para nós, esses documentos foram o último prego no caixão.

Esses documentos pela primeira vez demonstram que o governo dos EUA trabalhou nos bastidores em mais de 800 filmes principais e mais de 1.000 títulos de TV.

A melhor estimativa anterior, em um livro acadêmico seco, em 2005, era que o Pentágono havia trabalhado com menos de 600 filmes e um punhado de programas de televisão não especificados.

O papel da CIA foi considerado apenas uma dúzia de produções, até que livros muito bons de Tricia Jenkins e Simon Willmetts foram publicados em 2016. Mas, mesmo assim, eles perderam ou subestimaram casos importantes, incluindo Charlie Wilson’s War and Meet the Parents .

Jon Voight em Transformers - nesta cena, logo após as tropas americanas terem sido atacadas por um robô Decepticon, a ligação do Pentágono Hollywood Phil Strub inseriu a linha 'Bring em home', concedendo aos militares uma qualidade protetora e paternalista, quando na realidade o DOD faz Pelo contrário.

 

Ao lado da enorme escala dessas operações, nosso novo livro National Security Cinema detalha como o envolvimento do governo norte-americano também inclui reescritos de scripts em alguns dos filmes mais populares e populares, incluindo James Bond, a franquia Transformers e filmes dos universos cinematográficos Marvel e DC .

Uma influência semelhante é exercida sobre a TV apoiada pelos militares, que varia de Hawaii Five-O para America’s Got Talent , Oprah e Jay Leno para Cupcake Wars , além de inúmeros documentários da PBS, do History Channel e da BBC.

O cinema de segurança nacional também revela como dezenas de filmes e programas de televisão foram apoiados e influenciados pela CIA, incluindo o Thunderball da aventura James Bond, os jogos Patriot de suspense de Tom Clancy e filmes mais recentes, incluindo Meet the Parents and Salt .

A CIA até ajudou a fazer um episódio do Top Chef que foi hospedado em Langley, com o diretor da então diretora da CIA, Leon Panetta, que foi mostrado como tendo que ignorar a sobremesa para atender negócios vitais. Essa cena era real, ou era uma declaração dramática para as câmeras?

 

 

A Censura Política Militar de Hollywood

 

Quando um escritor ou produtor se aproxima do Pentágono e pede acesso a recursos militares para ajudar a fazer seu filme, eles devem enviar seu roteiro aos escritórios de ligação do entretenimento para serem examinados. Em última análise, o homem com a palavra final é Phil Strub, o chefe da Hollywood Department of Defense (DOD).

Se houver personagens, ações ou diálogos que o DOD não aprova, o cineasta deve fazer mudanças para atender às demandas militares. Se eles se recusarem, o Pentágono embala seus brinquedos e vai para casa. Para obter uma cooperação plena, os produtores devem assinar contratos – Contratos de Assistência à Produção – que os bloqueiam no uso de uma versão aprovada pelo exército do script.

Isso pode levar a argumentos quando atores e diretores ad lib ou improvisar fora deste roteiro aprovado.

No set da base da Força aérea de Edwards durante a filmagem de Iron Man, houve um confronto irritado entre Strub e o diretor Jon Favreau.

Favreau queria um personagem militar para dizer a linha: “As pessoas se matariam pelas oportunidades que eu tenho”, mas Strub se opôs. Favreau argumentou que a linha deveria permanecer no filme e de acordo com Strub:

“Ele está ficando mais vermelho e mais vermelho na cara e estou ficando tão irritado. Foi muito estranho e depois disse com raiva: “Bem, e como eles andariam sobre brasas?” Eu disse “bom”. Ele ficou tão surpreso que foi tão fácil.

No final, essa linha comprometida não apareceu no filme acabado.

Uma das várias cenas para o Homem de Ferro filmado na Base da Força Aérea Edwards

 

Parece que qualquer referência ao suicídio militar – mesmo uma observação fora da mão em uma aventura super-herói de ação-comédia – é algo que o escritório do DOD em Hollywood não permitirá. É compreensivelmente um tópico sensível e embaraçoso para eles, quando, durante alguns períodos da “guerra ao terror” cada vez maior e cada vez mais fútil, mais militares dos EUA se mataram do que morreram em combate. Mas por que um filme sobre um homem que constrói seu próprio terno de armadura voador não poderia incluir tais piadas?

Outra frase de uma linha que foi censurada pelo DOD veio no filme de James Bond, Tomorrow Never Dies .

Quando Bond está prestes a saltar HALO de um avião de transporte militar, eles percebem que ele vai pousar em águas vietnamitas. No roteiro original Bond’s CIA sidekick piadas ‘Você sabe o que vai acontecer. Será uma guerra, e talvez desta vez venceremos.

Esta linha foi removida a pedido do DOD.

Extravagantemente, Phil Strub negou que houvesse algum apoio para Tomorrow Never Dies , enquanto o estudioso eminente no campo Lawrence Suid apenas lista a conexão DOD sob “Cooperação não reconhecida”.

Mas o DOD é creditado no final do filme e obtivemos uma cópia do Acordo de Assistência à Produção entre os produtores e o Pentágono.

 

O Vietnã é, evidentemente, um outro assunto dolorido para o exército dos EUA, que também removeu uma referência à guerra do roteiro de Hulk (2003). Enquanto os militares não são creditados no final do filme, na IMDB ou no próprio banco de dados do DOD de filmes suportados, adquirimos um dossiê do Marine Corps dos EUA detalhando suas mudanças “radicais” no script.

Isso incluiu fazer o laboratório onde o Hulk foi criado acidentalmente em uma instalação não militar, tornando o diretor do laboratório um caráter ex-militar e mudando o nome do código da operação militar para capturar o Hulk de ‘Ranch Hand’ para ‘ Homem irritado’.

‘Ranch Hand’ é o nome de uma operação militar real que viu a Força Aérea dos EUA despejar milhões de galões de pesticidas e outros venenos no campo vietnamita, tornando milhões de hectares de terras agrícolas envenenados e inférteis.

Eles também removeram o diálogo referindo-se a “todos aqueles meninos, cobaias, morrendo de radiação e guerra de germes”, uma aparente referência a experimentos militares secretos em seres humanos.

Os documentos que obtivemos revelam ainda que o Pentágono tem o poder de impedir que um filme seja feito recusando ou retirando o suporte. Alguns filmes como Top Gun , Transformers e Act of Valor são tão dependentes da cooperação militar que não poderiam ter sido feitos sem se submeter a esse processo. Outros não tiveram tanta sorte.

O filme Contramedidas foi rejeitado pelos militares por várias razões e, consequentemente, nunca produziu. Uma das razões é que o roteiro incluiu referências ao escândalo Iran-Contra, e como Strub viu “Não há necessidade de … lembrar o público do assunto Iran-Contra”.

Do mesmo modo Fields of Fire e Top Gun 2 nunca foram feitos porque não podiam obter apoio militar, novamente devido a aspectos politicamente controversos dos scripts.

Essa censura “suave” também afeta a TV. Por exemplo, um documentário planejado de Louis Theroux sobre treinamento de recrutamento do Corpo de Marines foi rejeitado e, como resultado, nunca foi feito.

É impossível saber exatamente quão generalizada esta censura militar de entretenimento é porque muitos arquivos ainda estão sendo retidos. A maioria dos documentos que obtivemos são relatórios de diário dos escritórios de ligação de entretenimento, que raramente se referem a mudanças de script, e nunca de forma explícita e detalhada. No entanto, os documentos revelam que o DOD requer um rastreio de antevisão de qualquer projeto que eles apoiem e, às vezes, faça mudanças mesmo depois de uma produção ter embrulhado.

Os documentos também registram a natureza pró-ativa das operações militares em Hollywood e que estão encontrando formas de se envolverem nos primeiros estágios de desenvolvimento, “quando os personagens e os argumentos são mais facilmente adaptados ao benefício do Exército”.

A influência do DOD sobre a cultura popular pode ser encontrada em todos os estágios da produção, concedendo-lhes o mesmo tipo de poder que os principais executivos de estúdio.

 

Agencywood: A Influência da CIA e da NSA em Scripts de Filme

Apesar de ter muito menos recursos cinematográficos, a CIA também conseguiu exercer influência considerável em alguns dos projetos que apoiaram (ou se recusaram a suportar).

Não há um processo formal de revisão de roteiro da CIA, mas o oficial de ligação de entretenimento da Agência, Chase Brandon, conseguiu inserir-se nos estágios iniciais do processo de redação em várias produções de TV e filmes.

TRADUÇÃO: Insurge Intelligence

Quais dados seu celular e a rede móvel coletam?

Introdução

 

Ao pensarmos sobre vigilância em celulares é comum imaginarmos uma pessoa, grampeando nossas linhas e ouvindo nossas conversas, transcrevendo ou tomando notas do conteúdo, seguindo nossos passos — talvez um agente da inteligência de um governo ou um criminoso trabalhando de uma fábrica abandonada.

Essa prática tradicional da vigilância “direcionada”, que remete à Stasi da Alemanha Oriental e ao modus operandi das várias ditaduras que passaram pelo território latinoamericano na segunda metade do século passado certamente ainda está presente nos dias de hoje. Mas ela por vezes eclipsa, principalmente para o público geral, a quantidade de dados sensíveis que já são criados, registrados, transmitidos e processados por todo o caminho desde o celular, passando pelas antenas e fios, até os servidores de email e mensagens instantâneas e a famigerada “nuvem” (que, no fim das contas, é “apenas o computador de outra pessoa”).

Da mesma maneira, ao tentarmos nos livrar dessa vigilância e proteger nossas comunicações, procuramos soluções mágicas como a capa de invisibilidade do Harry Potter, que nos tornarão completamente indetectáveis com o apertar de dois ou três botões ou o instalar de um programa. Como vemos neste e em outros artigos do Boletim 15, as proteções que temos à nossa disposição costumam agir sobre somente uma parte desses dados, seja pelo escopo em que ela pode atuar seja pelo fato de que determinadas trocas e armazenamentos de dados são necessárias para o próprio sistema funcionar.

Neste artigo, mapeamos os dados que estão armazenados ou são coletados pela infraestrutura de comunicação e pelos componentes do seu celular em seu funcionamento normal.

Por dentro do telefone

 

Nossos smartphones parecem ser um sistema único, mas por baixo do panos há várias CPUs, memórias e discos agindo em conjunto para que eles funcionem. A maneira como os smartphones são construídos, com os sistemas “System on Chip” que já trazem quase todos os componentes condensados em um único chip, torna difícil identificar elementos fisicamente, mas pode-se identificar três computadores principais – cada um com seu próprio sistema operacional em software ou firmware – mais os componentes de rede, todos armazenando informações de identificação importantes:

  • SIM card: embora sua principal função seja armazenar o IMSI (International Mobile Subscriber Identity) e uma chave privada usada para proteger a comunicação com a rede celular, cada chip presente em celulares GSM é um computador autônomo.
    Assim como cartões de banco e outros smartcards, eles podem armazenar múltiplos programas escritos na linguagem Java Card, que podem ser instalados utilizando equipamentos especiais ou pela própria operadora de telefonia através de mensagens SMS de configuração over-the-air (OTA).O IMSI é um código de identificação vinculado à pessoa proprietária da linha, e permite à operadora saber que quem está falando de um determinado aparelho celular é o(a) cliente X, e então por exemplo descontar créditos ou aumentar o valor da conta desta pessoa.
  • Baseband modem: este computador, que é muito semelhante e mantém grande compatibilidade com os modems presentes nos primeiros aparelhos celulares, executa um sistema operacional proprietário (de código fechado, mantido sob propriedade intelectual de empresas da indústria de telecomunicações) e mantido em firmware (não pode ser facilmente substituído).Na prática, isso significa que ele é uma completa caixa preta. Em sua memória fica registrado o IMEI (International Mobile Equipment Identity), um código que, de maneira análoga ao IMSI, identifica o aparelho celular para a operadora de telefonia. O principal uso do IMEI pelas operadoras é para impedir celulares roubados de serem usados, através de listas desses identificadores mantidas em colaboração com os(as) próprios(as) clientes e/ou com departamentos de polícia.
  • Sistema principal: esse é o computador com maior poder de processamento e armazenamento, que armazena e executa o sistema operacional principal (Android, iOS etc) e todos os aplicativos que você tem instalados, atuando como ponte entre eles e os outros componentes como o baseband modem, as interfaces de rede abaixo, a tela, a câmera, o microfone etc.Como os aplicativos executados nesses apicativos podem coletar toda sorte de informações (e, como sabemos, por vezes coletam muito mais do que necessário para seu funcionamento), a quantidade de identificadores que podem estar aqui é grande demais para caber neste artigo. O Código de Publicidade (Android) e o Identificador de Publicidade (iOS) se destacam por serem acessíveis a todos os aplicativos, feitos especificamente para permitir a identificação inequívoca do celular por anunciantes. Ambos podem ter seu uso desativado nas configurações do celular.
  • Wi-fi e Bluetooth: cada um desses componentes tem um “endereço físico” específico (o endereço MAC, de “Media Access Control”) definido no momento de sua fabricação. Se o aparelho está com wi-fi e/ou bluetooth habilitados, ele divulga esses identificadores de tempos em tempos, para quem quiser ouvir, em busca de redes ou dispositivos conhecidos.Isso é o que permite que shoppings consigam seguir pessoas para extrair padrões de comportamento e conseguir identificar clientes específicos. Tanto no Android quanto no iOS há maneiras de mudar o endereço MAC apresentado pela interface wi-fi; o iOS especificamente passou a usar endereços descartáveis gerados aleatoriamente para parte do tráfego desde a versão 8.

    Telefonia ou Internet?

    Além da complexidade dessa estrutura de telecomunicações e do fato de telefonia e Internet se misturarem até mesmo a nível institucional, a convergência de ambas as tecnologias num mesmo telefone celular faz com que seja difícil discernir quais aplicativos ou ações são considerados como telefonia ou como conexão à Internet, que dirá quais dados cada uma dessas interações gera.

    Caminho da Telefonia

    Apesar de hoje em dia nossos smartphones serem “computadores que por acaso também fazem ligações”, o sistema de telefonia celular está intrinsecamente ligado ao funcionamento do aparelho. Seja pelo fato de que muitas pessoas se conectam à Internet por 3G/4G/LTE, seja porque cada vez mais nosso número de celular é usado como meio de identificação e autenticação (como no login através do envio de tokens), o fato de alguém raramente fazer ligações e enviar SMSs não impede a operadora de telefonia de estar monitorando sua localização 24/7.

    Simplesmente por estar ligado e dentro da área de cobertura, qualquer aparelho celular está em constante comunicação com as torres de telefonia que estão em seu raio de alcance, à procura da mais próxima que seja de sua operadora e o permita se conectar para enviar e receber ligações e mensagens.

    Estas torres, chamadas de Estações Rádio-Base (ERBs), são distribuídas pela operadora por toda a sua área de cobertura, cada uma em uma célula que cobre uma parte do território – daí o nome de telefonia celular. Essas estações, que além da antena têm também computador e espaço de armazenamento, são ligadas à central da operadora que é quem organiza (e cobra) as ligações, mensagens e, no caso da Internet móvel, provê a conexão à rede mundial de computadores.

    Ao emitir o seu constante “alô, sou um celular, tem ERBs aí?”, o aparelho transmite tanto seu IMSI (identificador do(a) cliente) quanto seu IMEI (identificador do aparelho). Isso permite com que as operadoras (que mantém um banco de dados que associa esses números aos dados cadastrais) saibam o tempo inteiro em qual célula um(a) determinado(a) cliente está.

    A localização a nível de células já é um dado bastante sensível, mas através da combinação dos dados de múltiplas torres usando técnicas como a triangulação, trilateração e multilateração, é possível mapear com bastante precisão os principais endereços e a movimentação de uma pessoa, principalmente em locais urbanos onde há uma concentração maior de antenas por km². Experimentos feitos pelo Open Data City e pelo jornal alemão Die Zeit mostram em visualizações como uma pessoa pode ter sua vida devassada apenas a partir dessas informações.

    Também devido a esse comportamento dos celulares, equipamentos comumente chamados de IMSI catchers, antenas espiãs ou Stingrays possibilitam listar os identificadores de pessoas que estão em um determinado local (como foi feito em uma praça da Ucrânia durante uma manifestação).

    A princípio mantidos para fins de cobrança e prevenção de fraudes, os CDRs acumulam informações preciosíssimas sobre clientes. Análises avançadas desses bancos de dados podem ser feitas para fins diversos como prever o status socioeconômico de pessoas ou quais delas podem estar perto de trocar de operadora (churn) e visualizar redes sociais formadas por ligações para investigação de crimes. Forças policiais e judiciais podem em muitas jurisdições acessar os dados tanto nas operadoras quanto nas próprias ERBs, prática conhecida como tower dump.

    Infelizmente, essa constante transmissão de dados não pode ser contornada por ser parte intrínseca da telefonia celular, exceto desativando o funcionamento do SIM card nas configurações do celular ou o colocando em uma bolsa que o isole de sinais eletromagnéticos (uma “gaiola de Faraday”) – mas aí as funções de celular e Internet móvel do dispositivo também param.

    Caminhos da Internet

    O caminho que seus dados farão para chegar “à Internet” vai depender do seu tipo de conexão: wi-fi ou móvel / dados.

    Ao acessar por wi-fi da sua casa ou de um café, você estará tipicamente se conectando a um roteador, que está ligado a um modem (ou já possui um embutido), que se comunica através de cabos ou ondas de rádio, talvez com intermediários como a central de distribuição do seu bairro, até o provedor de Internet banda larga.

    Já ao acessar a Internet através do plano de dados da sua operadora, você está transmitindo dados pelo mesmo caminho que suas ligações e SMSs e que explicamos há pouco. Seus dados relativos ao uso da Internet, no entanto, ficam armazenados somente na central da operadora – a ERB usada registrará somente que você esteve por ali e que se conectou à Internet através dela (tecnicamente pode ser possível que alguém com controle da ERB a programe para registrar isso, mas isso foge do escopo do artigo e, ao que sabemos, da prática comum). Para todos os efeitos, sua operadora é seu provedor de Internet, e geralmente está sob o mesmo arcabouço legal da sua operadora no caso acima.

    Em ambos os casos, todas as suas ações na Internet são sempre vinculadas ao endereço IP da sua conexão, designado pelo provedor para o seu celular, no caso da telefonia móvel, ou para o roteador no caso do wi-fi. Os provedores costumam registrar as conexões feitas (endereço IP de origem, endereço IP de destino e data/hora) por meses ou até mesmo anos.

    Como muitas vezes um único endereço IP pode ser compartilhado por múltiplas máquinas, ele tecnicamente não identifica as atividades de uma pessoa específica; legalmente, porém, ele pode ser associado à/ao titular do plano de Internet. Além disso, os roteadores registram os endereços MAC que identificam o componente wi-fi do celular e, cruzando seus dados com os registros de conexão do provedor, é possível discernir quais das atividades atribuídas a um endereço IP vieram de um determinado aparelho.

    Embora a Internet permita que nos conectemos diretamente às máquinas de outras pessoas, na prática a maior parte do nosso tráfego é direcionado a servidores, máquinas com grande poder de armazenamento e processamento que intermediam nossas comunicações (como as via e-mail e mensagens instantâneas) ou nos servem conteúdo e serviços online (no caso da Web). Eles também têm acesso ao seu endereço IP e podem guardar seus próprios registros, a seu critério e/ou por determinação legal dos países onde ele e e o(a) usuário(a) se encontram, e associar o IP ao seu login, seus dados cadastrais e que ações foram executadas / que páginas foram requisitadas.

    Ao usar serviços de VPN ou proxy, os endereços que constarão nos registros do provedor serão todos de conexões suas ao serviço que você utilizar, enquanto o servidor que você está acessando registrará o endereço IP desse mesmo serviço de VPN / proxy. Esse serviço, no entanto, terá acesso a todo o seu fluxo de comunicação e pode, tecnicamente, registrar e inspecionar os dados da mesma forma que o seu provedor poderia numa conexão comum. É recomendado, principalmente se você não conhece e confia no serviço que está usando, garantir que o aplicativo ou site que você está acessando possua sua própria camada de criptografia (como o HTTPS no caso da web e outros tipos de criptografia de transporte e/ou ponta-a-ponta).

    Ao se conectar à Web ou outros serviços utilizando o Tor, os registros conterão conexões a diversos nós de entrada da rede em países diferentes, e os endereços IP dos registros no servidor acessado serão pulverizados entre diversos nós de saída também dispersos pelo mundo. Na prática, isso confere maior anonimato (pois não há nenhuma máquina centralizando o tunelamento da conexão como no caso anterior), mas como o tráfego sairá de diversos pontos escolhidos aleatoriamente é ainda mais importante utilizar uma camada extra de criptografia para qualquer assunto sensível (como logins e trocas de dados que possam lhe identificar).

     

    FONTE: Oficina Antivigilância

Chelsea Manning finalmente está LIVRE!

Fonte: Anistia Internacional

A liberação hoje de Chelsea Manning de uma prisão militar norte-americana finalmente põe fim ao seu castigo por expor informações classificadas, inclusive de possíveis crimes de guerra cometidos por militares dos EUA, disse a Anistia Internacional.

“Hoje é o dia pelo qual milhares de ativistas da Anistia Internacional em todo o país e em todo o mundo têm feito campanhas pelo tempo do sofrimento cruel de Chelsea Manning”, disse Margaret Huang, diretora executiva da Anistia Internacional dos EUA.

“O tratamento dado a Chelsea é sobretudo revoltante, já que ninguém foi responsabilizado pelos supostos crimes que ela trouxe à luz. Enquanto celebramos a sua liberdade, continuaremos a pedir uma investigação independente quanto as potenciais violações dos direitos humanos que ela expôs e para que se criem proteções para garantir que os denunciantes como Chelsea nunca mais sejam submetidos a um tratamento tão terrível “.

A Anistia Internacional tem feito campanha pela libertação de Chelsea Manning desde 2013, quando foi condenada a 35 anos de prisão. Seu tempo de prisão foi muito mais longo do que para militares condenados por homicídio, estupro e crimes de guerra.

Além disso, a denunciante do Exército dos EUA ficou presa durante 11 meses em condições de detenção de pré-julgamento que o Relator Especial da ONU sobre Tortura considerou como tratamento cruel, desumano e degradante. Ela foi posta em prisão solitária como penalização por uma tentativa de suicídio, e lhe foi negado tratamento adequado relacionado à sua identidade de gênero durante seu encarceramento.

Seu caso fez parte da campanha anual da Anistia Internacional, Escreva por Direitos, em 2014. Em todo o mundo, quase um quarto de milhão de ações foram tomadas pedindo sua libertação.

Em uma carta à Anistia Internacional na época, Chelsea Manning disse:

“Apoio o trabalho que vocês fazem para proteger pessoas às quais são negadas justiça, liberdade, verdade e dignidade. Parece-me que a transparência no governo é um pré-requisito fundamental para assegurar e proteger a liberdade e a dignidade de todas as pessoas “.

Depois de anos de campanha da Anistia Internacional e outros, o ex-presidente Barack Obama comutou a pena de Manning antes de deixar o cargo, em janeiro de 2017.

 

Esta semana a Anistia Internacional lançou uma nova campanha global, “Coragem”, com o objetivo de destacar os corajosos ativistas e denunciantes em todo o mundo que muitas vezes se colocam em grave risco por contestar violações de direitos humanos.

“O tratamento vingativo dado a Chelsea Manning, pelas autoridades norte-americanas, depois que ela expôs prováveis irregularidades militares, é um triste reflexo dos

extremos a que chegam os que estão no poder para impedir que os outros se manifestem”, disse Margaret Huang.

“A libertação de Chelsea mostra, mais uma vez, que o poder do povo pode triunfar sobre a injustiça – uma mensagem inspiradora para os inúmeros ativistas corajosos que defendem os direitos humanos em todo o mundo e que estão no centro de nossa nova campanha global, “Coragem”.

 

About Where are the Eyes – Sobre Onde estão os Olhos

Vigilância é um tema de discussão emergente e de interesse internacional, sobretudo  a vigilância da Internet. Concordamos que este seja um tema importante,mas queremos expandir a discussão para incluir a vigilância física e a rede pervasiva de câmaras que nos cercam todos os dias. Acreditamos que o nosso direito à liberdade de expressão e reunião requer  compreender o ambiente em que nos expressamos e reunimos.  Para esse fim, construímos uma ferramenta que ilumina essas redes de vigilância e ajuda a informar os cidadãos sobre quando eles estão sendo observados.

 

Onde estão os Olhos” – (About Where are the Eyes) é um aplicativo de mapeamento distribuído. Cada usuário contribui com dados de localização sobre as câmeras que estão próximas, que são agregados em nossos servidores. Ao combinar informações da comunidade, podemos localizar as posições das câmeras de todo o mundo e enviar esses dados de volta para todos os nossos usuários. Nós periodicamente removemos do mapa os pontos de localização das câmeras que não têm sido vistas recentemente ou só foram vistas por uma pessoa. Isso aumenta a precisão do mapa, mesmo se as câmeras são movidas ou removidas.

Como usar: Onde estão os Olhos?

 

Em primeiro lugar, registre um nome de usuário conosco. Isto é usado para que possamos distinguir entre os diferentes usuários que viram uma mesma câmera.
Em seguida, baixe o app para iOS ou Android e digite seu nome de usuário nas configurações do aplicativo.
Isso ativa o mapa: um ponto azul representa a sua localização e as marcas vermelhas indicam os locais das câmeras ao seu redor.
Cada vez que você passar uma câmera nas ruas, pressione o botão “olho”. Quanto mais próximo estiver à câmara mais preciso nosso mapa será. Por favor, pressione o botão mesmo que a câmara já esteja em nosso mapa – quanto mais usuários verificarem que uma câmera existe, mais certeza teremos de que ela é real e mais preciso nosso mapa se torna.
Nota: Nosso mapa é muito mais preciso ao ar livre, onde você pode obter um sinal de GPS forte.

 

Quando exatamente é a minha localização enviada on-line?

 

Você regularmente nos envia uma localização bastante aproximada (sua latitude e longitude arredondado para números inteiros) para que possamos enviar de volta os locais de câmeras próximas. Isso é feito anonimamente e nós não registramos quaisquer coordenadas que recebemos.
Quando você pressiona o botão “olho”, você nos envia sua localização exata, juntamente com seu nome de usuário. É assim que podemos obter uma gravação precisa do local da câmera e dizer quando vários usuários verificaram a existência de uma câmera.
Note que seu nome de usuário é constantemente modificado no nosso servidor. Isto significa que podemos dizer se você já verificou a existência de uma câmera, mas alguém com acesso ao nosso banco de dados teria dificuldades em descobrir quais câmeras foram marcadas por um usuário específico.


Criminosos não vão usar esse app?

 

Os criminosos estão acostumados a procurar por câmaras. Na pior das hipóteses, nosso mapa só torna esse trabalho ligeiramente mais rápido, mas duvidamos que o mapa seja suficientemente preciso para ser de utilidade para eles. Acreditamos que os benefícios para o público superem facilmente as pequenas desvantagens potenciais.


Meus dados serão compartilhados?

 

Absolutamente não. Podemos divulgar publicamente algumas estatísticas sobre os pontos no mapa, tais como quantas câmeras foram marcadas no Brasil no mês passado, mas nunca compartilharemos informações de identificação pessoal.

Aviso legal

 

A Daylighting Society é uma organização sem fins lucrativos dedicada à construção de tecnologia para proteger a privacidade e a liberdade dos cidadãos. Nós somos programadores, artistas e loucos envolvidos na pesquisa sobre vigilância e segurança. Leia mais na página inicial Daylighting Society.


Informações extras

Onde estão os Olhos é uma ferramenta de detecção e evasão de vigilância. Juntos, você e outros usuários constroem um mapa de câmeras de vigilância para proteger ativistas, estudantes e outras minorias em situação de risco. Quando você passar por uma câmera, aperte o botão “olho”. Isto adicionará a câmara ao mapa ou verificará sua existência se já soubermos sobre ela.

Nota sobre anonimato:

Nosso esforço é para assegurar que seu nome de usuário não possa revelar os seus movimentos. No entanto, se você usar nosso aplicativo móvel sem marcar qualquer câmera, garantimos que seu nome de usuário nunca será enviado para o nosso servidor.
A sua informação pessoal nunca será voluntariamente compartilhada com terceiros. As informações são armazenadas de tal maneira que não sabemos os nomes de usuário de nossos usuários.

“Onde estão os Olhos” é um programa para detectar e mapear câmeras de vigilância. Nossa esperança é que Onde estão os Olhos seja amplamente adotado e usado para ajudar ativistas de duas maneiras:a aumentar sua consciência sobre vigilância e práticas autoritárias e a planejar seus movimentos.

O mapa é composto por três elementos: o cliente, o servidor e você!

Faça o download do cliente (para iOS e Android) e siga as instruções na tela de ajuda para se unir a nós!

play store

F-droid

Itunes

 

Artigo traduzido por desconhecido é encontrado aqui